text
sequence
keyphrase
sequence
[ "flicvideo.c", "in", "libavcodec", "0.6", "and", "earlier", "in", "FFmpeg", "", "as", "used", "in", "MPlayer", "and", "other", "products", "", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "flic", "file", "", "related", "to", "an", "\\arbitrary", "offset", "dereference", "vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "in", "the", "Deployment", "component", "in", "Oracle", "Java", "SE", "and", "Java", "for", "Business", "6", "Update", "21", "allows", "remote", "attackers", "to", "affect", "confidentiality", "", "integrity", "", "and", "availability", "via", "unknown", "vectors.", "NOTE:", "the", "previous", "information", "was", "obtained", "from", "the", "January", "2011", "CPU.", "Oracle", "has", "not", "commented", "on", "claims", "from", "a", "reliable", "third", "party", "coordinator", "that", "the", "ActiveX", "Plugin", "does", "not", "properly", "initialize", "an", "object", "field", "that", "is", "used", "as", "a", "window", "handle", "", "which", "allows", "attackers", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "Untrusted", "search", "path", "vulnerability", "in", "avast!", "Free", "Antivirus", "version", "5.0.594", "and", "earlier", "allows", "local", "users", "", "and", "possibly", "remote", "attackers", "", "to", "execute", "arbitrary", "code", "and", "conduct", "DLL", "hijacking", "attacks", "via", "a", "Trojan", "horse", "mfc90loc.dll", "that", "is", "located", "in", "the", "same", "folder", "as", "an", "avast", "license", "(.avastlic)", "file." ]
[ "arbitrary code execution" ]
[ "Untrusted", "search", "path", "vulnerability", "in", "Microsoft", "PowerPoint", "2010", "allows", "local", "users", "", "and", "possibly", "remote", "attackers", "", "to", "execute", "arbitrary", "code", "and", "conduct", "DLL", "hijacking", "attacks", "via", "a", "Trojan", "horse", "pptimpconv.dll", "that", "is", "located", "in", "the", "same", "folder", "as", "a", ".odp", "", ".pot", "", ".potm", "", ".potx", "", ".ppa", "", ".pps", "", ".ppsm", "", ".ppsx", "", ".ppt", "", ".pptm", "", ".pptx", "", ".pwz", "", ".sldm", "", "or", ".sldx", "file." ]
[ "arbitrary code execution" ]
[ "Microsoft", "Excel", "2002", "SP3", "does", "not", "properly", "validate", "formula", "information", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "Excel", "document", "", "aka", "\\Formula", "Biff", "Record", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Untrusted", "search", "path", "vulnerability", "in", "TortoiseSVN", "1.6.10", "", "Build", "19898", "and", "earlier", "allows", "local", "users", "", "and", "possibly", "remote", "attackers", "", "to", "execute", "arbitrary", "code", "and", "conduct", "DLL", "hijacking", "attacks", "via", "a", "Trojan", "horse", "dwmapi.dll", "that", "is", "located", "in", "the", "same", "folder", "as", "a", "file", "that", "is", "processed", "by", "Tortoise.", "NOTE:", "this", "is", "only", "a", "vulnerability", "when", "a", "file", "extension", "is", "associated", "with", "TortoiseProc", "or", "TortoiseMerge", "", "which", "is", "not", "the", "default." ]
[ "arbitrary code execution" ]
[ "McAfee", "VirusScan", "Enterprise", "8.5i", "and", "8.7i", "does", "not", "properly", "interact", "with", "the", "processing", "of", "hcp://", "URLs", "by", "the", "Microsoft", "Help", "and", "Support", "Center", "", "which", "makes", "it", "easier", "for", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "malware", "that", "is", "correctly", "detected", "by", "this", "product", "", "but", "with", "a", "detection", "approach", "that", "occurs", "too", "late", "to", "stop", "the", "code", "execution." ]
[ "arbitrary code execution" ]
[ "Untrusted", "search", "path", "vulnerability", "in", "Adobe", "PhotoShop", "CS2", "through", "CS5", "allows", "local", "users", "", "and", "possibly", "remote", "attackers", "", "to", "execute", "arbitrary", "code", "and", "conduct", "DLL", "hijacking", "attacks", "via", "a", "Trojan", "horse", "dwmapi.dll", "or", "Wintab32.dll", "that", "is", "located", "in", "the", "same", "folder", "as", "a", "PSD", "or", "other", "file", "that", "is", "processed", "by", "PhotoShop.", "NOTE:", "some", "of", "these", "details", "are", "obtained", "from", "third", "party", "information." ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "in", "the", "Java", "Runtime", "Environment", "component", "in", "Oracle", "Java", "SE", "and", "Java", "for", "Business", "6", "Update", "21", "", "5.0", "Update", "25", "", "and", "1.4.2_27", "allows", "remote", "attackers", "to", "affect", "confidentiality", "", "integrity", "", "and", "availability", "via", "unknown", "vectors.", "NOTE:", "the", "previous", "information", "was", "obtained", "from", "the", "October", "2010", "CPU.", "Oracle", "has", "not", "commented", "on", "claims", "from", "a", "reliable", "downstream", "vendor", "that", "this", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "causing", "the", "defaultReadObject", "method", "in", "the", "Serialization", "API", "to", "set", "a", "volatile", "field", "multiple", "times." ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "in", "JustSystems", "Ichitaro", "and", "Ichitaro", "Government", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "document", "", "a", "different", "vulnerability", "than", "CVE-2010-3916." ]
[ "arbitrary code execution" ]
[ "Untrusted", "search", "path", "vulnerability", "in", "Adobe", "On", "Location", "CS4", "Build", "315", "allows", "local", "users", "", "and", "possibly", "remote", "attackers", "", "to", "execute", "arbitrary", "code", "and", "conduct", "DLL", "hijacking", "attacks", "via", "a", "Trojan", "horse", "ibfs32.dll", "that", "is", "located", "in", "the", "same", "folder", "as", "an", "OLPROJ", "file." ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "on", "HP", "ProCurve", "Access", "Points", "", "Access", "Controllers", "", "and", "Mobility", "Controllers", "with", "software", "5.1.x", "through", "5.1.9", "", "5.2.x", "through", "5.2.7", "", "5.3.x", "through", "5.3.5", "", "and", "5.4.x", "through", "5.4.0", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "unknown", "vectors." ]
[ "arbitrary code execution" ]
[ "The", "extSetOwner", "function", "in", "the", "UfProxyBrowserCtrl", "ActiveX", "control", "(UfPBCtrl.dll)", "in", "Trend", "Micro", "Internet", "Security", "Pro", "2010", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "an", "invalid", "address", "that", "is", "dereferenced", "as", "a", "pointer." ]
[ "arbitrary code execution" ]
[ "Use-after-free", "vulnerability", "in", "the", "Media", "Player", "Network", "Sharing", "Service", "in", "Microsoft", "Windows", "Vista", "SP1", "and", "SP2", "and", "Windows", "7", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "Real", "Time", "Streaming", "Protocol", "(RTSP)", "packet", "", "aka", "\\RTSP", "Use", "After", "Free", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Untrusted", "search", "path", "vulnerability", "in", "Adobe", "Device", "Central", "CS5", "3.0.0(376)", "", "3.0.1.0", "(3027)", "", "and", "probably", "other", "versions", "allows", "local", "users", "", "and", "possibly", "remote", "attackers", "", "to", "execute", "arbitrary", "code", "and", "conduct", "DLL", "hijacking", "attacks", "via", "a", "Trojan", "horse", "qtcf.dll", "that", "is", "located", "in", "the", "same", "folder", "as", "an", "ADCP", "file." ]
[ "arbitrary code execution" ]
[ "rjrmrpln.dll", "in", "RealNetworks", "RealPlayer", "11.0", "through", "11.1", "", "RealPlayer", "SP", "1.0", "through", "1.1.4", "", "and", "RealPlayer", "Enterprise", "2.1.2", "does", "not", "properly", "validate", "file", "contents", "that", "are", "used", "during", "interaction", "with", "a", "heap", "buffer", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "crafted", "Name", "Value", "Property", "(NVP)", "elements", "in", "logical", "streams", "in", "a", "media", "file." ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "in", "IBM", "Tivoli", "Storage", "Manager", "(TSM)", "FastBack", "5.5.0.0", "through", "5.5.6.0", "and", "6.1.0.0", "through", "6.1.0.1", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "unknown", "vectors", "", "aka", "ZDI-CAN-700.", "NOTE:", "this", "might", "overlap", "CVE-2010-3058", "or", "CVE-2010-3059." ]
[ "arbitrary code execution" ]
[ "libdirectx_plugin.dll", "in", "VideoLAN", "VLC", "Media", "Player", "before", "1.1.8", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "width", "in", "an", "NSV", "file." ]
[ "arbitrary code execution" ]
[ "Untrusted", "search", "path", "vulnerability", "in", "Adobe", "Captivate", "5.0.0.596", "", "and", "possibly", "other", "versions", "", "allows", "local", "users", "", "and", "possibly", "remote", "attackers", "", "to", "execute", "arbitrary", "code", "and", "conduct", "DLL", "hijacking", "attacks", "via", "a", "Trojan", "horse", "dwmapi.dll", "that", "is", "located", "in", "the", "same", "folder", "as", "a", ".cptx", "file.", "NOTE:", "the", "provenance", "of", "this", "information", "is", "unknown;", "the", "details", "are", "obtained", "solely", "from", "third", "party", "information." ]
[ "arbitrary code execution" ]
[ "Untrusted", "search", "path", "vulnerability", "in", "Wireshark", "0.8.4", "through", "1.0.15", "and", "1.2.0", "through", "1.2.10", "allows", "local", "users", "", "and", "possibly", "remote", "attackers", "", "to", "execute", "arbitrary", "code", "and", "conduct", "DLL", "hijacking", "attacks", "via", "a", "Trojan", "horse", "airpcap.dll", "", "and", "possibly", "other", "DLLs", "", "that", "is", "located", "in", "the", "same", "folder", "as", "a", "file", "that", "automatically", "launches", "Wireshark." ]
[ "arbitrary code execution" ]
[ "Untrusted", "search", "path", "vulnerability", "in", "Adobe", "ExtendScript", "Toolkit", "(ESTK)", "CS5", "3.5.0.52", "allows", "local", "users", "", "and", "possibly", "remote", "attackers", "", "to", "execute", "arbitrary", "code", "and", "conduct", "DLL", "hijacking", "attacks", "via", "a", "Trojan", "horse", "dwmapi.dll", "that", "is", "located", "in", "the", "same", "folder", "as", "a", ".jsx", "file." ]
[ "arbitrary code execution" ]
[ "Microsoft", "Excel", "2002", "SP3", "does", "not", "properly", "validate", "record", "information", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "Excel", "document", "", "aka", "\\Extra", "Out", "of", "Boundary", "Record", "Parsing", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Untrusted", "search", "path", "vulnerability", "in", "Nullsoft", "Winamp", "5.581", "", "and", "probably", "other", "versions", "", "allows", "local", "users", "", "and", "possibly", "remote", "attackers", "", "to", "execute", "arbitrary", "code", "and", "conduct", "DLL", "hijacking", "attacks", "via", "a", "Trojan", "horse", "wnaspi32.dll", "that", "is", "located", "in", "the", "same", "folder", "as", "a", ".669", "", ".aac", "", ".aiff", "", ".amf", "", ".au", "", ".avr", "", ".b4s", "", ".caf", "or", ".cda", "file." ]
[ "arbitrary code execution" ]
[ "The", "WMITools", "ActiveX", "control", "in", "WBEMSingleView.ocx", "1.50.1131.0", "in", "Microsoft", "WMI", "Administrative", "Tools", "1.1", "and", "earlier", "in", "Microsoft", "Windows", "XP", "SP2", "and", "SP3", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "argument", "to", "the", "AddContextRef", "method", "", "possibly", "an", "untrusted", "pointer", "dereference", "", "aka", "\\Microsoft", "WMITools", "ActiveX", "Control", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Incomplete", "blacklist", "vulnerability", "in", "config.template.php", "in", "vtiger", "CRM", "before", "5.2.1", "allows", "remote", "authenticated", "users", "to", "execute", "arbitrary", "code", "by", "using", "the", "draft", "save", "feature", "in", "the", "Compose", "Mail", "component", "to", "upload", "a", "file", "with", "a", ".phtml", "extension", "", "and", "then", "accessing", "this", "file", "via", "a", "direct", "request", "to", "the", "file", "in", "the", "storage/", "directory", "tree." ]
[ "arbitrary code execution" ]
[ "The", "FXCLI_OraBR_Exec_Command", "function", "in", "FastBackServer.exe", "in", "the", "Server", "in", "IBM", "Tivoli", "Storage", "Manager", "(TSM)", "FastBack", "5.5.0.0", "through", "5.5.6.0", "and", "6.1.0.0", "through", "6.1.0.1", "uses", "values", "of", "packet", "fields", "to", "determine", "the", "content", "and", "length", "of", "data", "copied", "to", "memory", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "packet.", "NOTE:", "this", "might", "overlap", "CVE-2010-3059." ]
[ "arbitrary code execution" ]
[ "The", "Clipboard::DispatchObject", "function", "in", "app/clipboard/clipboard.cc", "in", "Google", "Chrome", "before", "5.0.375.70", "does", "not", "properly", "handle", "CBF_SMBITMAP", "objects", "in", "a", "ViewHostMsg_ClipboardWriteObjectsAsync", "message", "", "which", "might", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "vectors", "involving", "crafted", "data", "from", "the", "renderer", "process", "", "related", "to", "a", "\\Type", "Confusion\\", "issue." ]
[ "arbitrary code execution" ]
[ "Integer", "underflow", "in", "Microsoft", "PowerPoint", "2002", "SP3", "and", "2003", "SP3", "", "PowerPoint", "Viewer", "SP2", "", "and", "Office", "2004", "for", "Mac", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "PowerPoint", "document", "", "aka", "\\PowerPoint", "Integer", "Underflow", "Causes", "Heap", "Corruption", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Unrestricted", "file", "upload", "vulnerability", "in", "admin/code/tce_functions_tcecode_editor.php", "in", "TCExam", "10.1.006", "and", "10.1.007", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "uploading", "a", "file", "with", "an", "executable", "extension", "", "then", "accessing", "it", "via", "a", "direct", "request", "to", "the", "file", "in", "cache/." ]
[ "arbitrary code execution" ]
[ "Format", "string", "vulnerability", "in", "stream.c", "in", "the", "phar", "extension", "in", "PHP", "5.3.x", "through", "5.3.3", "allows", "context-dependent", "attackers", "to", "obtain", "sensitive", "information", "(memory", "contents)", "and", "possibly", "execute", "arbitrary", "code", "via", "a", "crafted", "phar://", "URI", "that", "is", "not", "properly", "handled", "by", "the", "phar_stream_flush", "function", "", "leading", "to", "errors", "in", "the", "php_stream_wrapper_log_error", "function.", "NOTE:", "this", "vulnerability", "exists", "because", "of", "an", "incomplete", "fix", "for", "CVE-2010-2094." ]
[ "arbitrary code execution" ]
[ "The", "get1", "command", "", "as", "used", "by", "lftpget", "", "in", "LFTP", "before", "4.0.6", "does", "not", "properly", "validate", "a", "server-provided", "filename", "before", "determining", "the", "destination", "filename", "of", "a", "download", "", "which", "allows", "remote", "servers", "to", "create", "or", "overwrite", "arbitrary", "files", "via", "a", "Content-Disposition", "header", "that", "suggests", "a", "crafted", "filename", "", "and", "possibly", "execute", "arbitrary", "code", "as", "a", "consequence", "of", "writing", "to", "a", "dotfile", "in", "a", "home", "directory." ]
[ "arbitrary code execution" ]
[ "Citrix", "Online", "Plug-in", "for", "Windows", "for", "XenApp", "&", "XenDesktop", "before", "11.2", "", "Citrix", "Online", "Plug-in", "for", "Mac", "for", "XenApp", "&", "XenDesktop", "before", "11.0", "", "Citrix", "ICA", "Client", "for", "Linux", "before", "11.100", "", "Citrix", "ICA", "Client", "for", "Solaris", "before", "8.63", "", "and", "Citrix", "Receiver", "for", "Windows", "Mobile", "before", "11.5", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "(1)", "a", "crafted", "HTML", "document", "", "(2)", "a", "crafted", ".ICA", "file", "", "or", "(3)", "a", "crafted", "type", "field", "in", "an", "ICA", "graphics", "packet", "", "related", "to", "a", "\\heap", "offset", "overflow\\", "issue." ]
[ "arbitrary code execution" ]
[ "The", "Cinepak", "codec", "in", "Microsoft", "Windows", "XP", "SP2", "and", "SP3", "", "Windows", "Vista", "SP1", "and", "SP2", "", "and", "Windows", "7", "does", "not", "properly", "decompress", "media", "files", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "file", "", "aka", "\\Cinepak", "Codec", "Decompression", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Adobe", "Flash", "Player", "before", "9.0.277.0", "and", "10.x", "before", "10.1.53.64", "", "and", "Adobe", "AIR", "before", "2.0.2.12610", "", "might", "allow", "attackers", "to", "execute", "arbitrary", "code", "via", "unspecified", "vectors", "", "related", "to", "an", "\\invalid", "pointer", "vulnerability\\", "and", "the", "newclass", "(0x58)", "operator", "", "a", "different", "vulnerability", "than", "CVE-2010-2174." ]
[ "arbitrary code execution" ]
[ "The", "monitoring", "probe", "display", "in", "spacewalk-java", "before", "2.1.148-1", "and", "Red", "Hat", "Network", "(RHN)", "Satellite", "4.0.0", "through", "4.2.0", "and", "5.1.0", "through", "5.3.0", "", "and", "Proxy", "5.3.0", "", "allows", "remote", "authenticated", "users", "with", "permissions", "to", "administer", "monitoring", "probes", "to", "execute", "arbitrary", "code", "via", "unspecified", "vectors", "", "related", "to", "backticks." ]
[ "arbitrary code execution" ]
[ "The", "do_anonymous_page", "function", "in", "mm/memory.c", "in", "the", "Linux", "kernel", "before", "2.6.27.52", "", "2.6.32.x", "before", "2.6.32.19", "", "2.6.34.x", "before", "2.6.34.4", "", "and", "2.6.35.x", "before", "2.6.35.2", "does", "not", "properly", "separate", "the", "stack", "and", "the", "heap", "", "which", "allows", "context-dependent", "attackers", "to", "execute", "arbitrary", "code", "by", "writing", "to", "the", "bottom", "page", "of", "a", "shared", "memory", "segment", "", "as", "demonstrated", "by", "a", "memory-exhaustion", "attack", "against", "the", "X.Org", "X", "server." ]
[ "arbitrary code execution" ]
[ "Opera", "before", "10.61", "does", "not", "properly", "suppress", "clicks", "on", "download", "dialogs", "that", "became", "visible", "after", "a", "recent", "tab", "change", "", "which", "allows", "remote", "attackers", "to", "conduct", "clickjacking", "attacks", "", "and", "consequently", "execute", "arbitrary", "code", "", "via", "vectors", "involving", "(1)", "closing", "a", "tab", "or", "(2)", "hiding", "a", "tab", "", "a", "related", "issue", "to", "CVE-2005-2407." ]
[ "arbitrary code execution" ]
[ "The", "normalizeDocument", "function", "in", "Mozilla", "Firefox", "before", "3.5.12", "and", "3.6.x", "before", "3.6.9", "", "Thunderbird", "before", "3.0.7", "and", "3.1.x", "before", "3.1.3", "", "and", "SeaMonkey", "before", "2.0.7", "does", "not", "properly", "handle", "the", "removal", "of", "DOM", "nodes", "during", "normalization", "", "which", "might", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "vectors", "involving", "access", "to", "a", "deleted", "object." ]
[ "arbitrary code execution" ]
[ "The", "Print", "Spooler", "service", "in", "Microsoft", "Windows", "XP", "SP2", "and", "SP3", "", "Windows", "Server", "2003", "SP2", "", "Windows", "Vista", "SP1", "and", "SP2", "", "Windows", "Server", "2008", "Gold", "", "SP2", "", "and", "R2", "", "and", "Windows", "7", "", "when", "printer", "sharing", "is", "enabled", "", "does", "not", "properly", "validate", "spooler", "access", "permissions", "", "which", "allows", "remote", "attackers", "to", "create", "files", "in", "a", "system", "directory", "", "and", "consequently", "execute", "arbitrary", "code", "", "by", "sending", "a", "crafted", "print", "request", "over", "RPC", "", "as", "exploited", "in", "the", "wild", "in", "September", "2010", "", "aka", "\\Print", "Spooler", "Service", "Impersonation", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "in", "JustSystems", "Ichitaro", "2004", "through", "2009", "", "Ichitaro", "Government", "2006", "through", "2009", "", "and", "Just", "School", "2008", "and", "2009", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "unknown", "vectors", "related", "to", "\\product", "character", "attribute", "processing\\", "for", "a", "document." ]
[ "arbitrary code execution" ]
[ "Multiple", "format", "string", "vulnerabilities", "in", "the", "phar", "extension", "in", "PHP", "5.3", "before", "5.3.2", "allow", "context-dependent", "attackers", "to", "obtain", "sensitive", "information", "(memory", "contents)", "and", "possibly", "execute", "arbitrary", "code", "via", "a", "crafted", "phar://", "URI", "that", "is", "not", "properly", "handled", "by", "the", "(1)", "phar_stream_flush", "", "(2)", "phar_wrapper_unlink", "", "(3)", "phar_parse_url", "", "or", "(4)", "phar_wrapper_open_url", "functions", "in", "ext/phar/stream.c;", "and", "the", "(5)", "phar_wrapper_open_dir", "function", "in", "ext/phar/dirstream.c", "", "which", "triggers", "errors", "in", "the", "php_stream_wrapper_log_error", "function." ]
[ "arbitrary code execution" ]
[ "GNU", "Wget", "1.12", "and", "earlier", "uses", "a", "server-provided", "filename", "instead", "of", "the", "original", "URL", "to", "determine", "the", "destination", "filename", "of", "a", "download", "", "which", "allows", "remote", "servers", "to", "create", "or", "overwrite", "arbitrary", "files", "via", "a", "3xx", "redirect", "to", "a", "URL", "with", "a", ".wgetrc", "filename", "followed", "by", "a", "3xx", "redirect", "to", "a", "URL", "with", "a", "crafted", "filename", "", "and", "possibly", "execute", "arbitrary", "code", "as", "a", "consequence", "of", "writing", "to", "a", "dotfile", "in", "a", "home", "directory." ]
[ "arbitrary code execution" ]
[ "Untrusted", "search", "path", "vulnerability", "in", "BlackBerry", "Desktop", "Software", "before", "6.0.0.47", "allows", "local", "users", "", "and", "possibly", "remote", "attackers", "", "to", "execute", "arbitrary", "code", "and", "conduct", "DLL", "hijacking", "attacks", "via", "a", "Trojan", "horse", "DLL", "that", "is", "located", "in", "the", "same", "folder", "as", "a", "file", "that", "is", "processed", "by", "Blackberry." ]
[ "arbitrary code execution" ]
[ "Use-after-free", "vulnerability", "in", "the", "nsTreeSelection", "function", "in", "Mozilla", "Firefox", "before", "3.5.12", "and", "3.6.x", "before", "3.6.9", "", "Thunderbird", "before", "3.0.7", "and", "3.1.x", "before", "3.1.3", "", "and", "SeaMonkey", "before", "2.0.7", "might", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "vectors", "involving", "a", "XUL", "tree", "selection", "", "related", "to", "a", "\\dangling", "pointer", "vulnerability.\\", "NOTE:", "this", "issue", "exists", "because", "of", "an", "incomplete", "fix", "for", "CVE-2010-2753." ]
[ "arbitrary code execution" ]
[ "Opera", "before", "10.60", "on", "Windows", "and", "Mac", "OS", "X", "does", "not", "properly", "prevent", "certain", "double-click", "operations", "from", "running", "a", "program", "located", "on", "a", "web", "site", "", "which", "allows", "user-assisted", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "web", "page", "that", "bypasses", "a", "dialog." ]
[ "arbitrary code execution" ]
[ "Opera", "before", "10.54", "on", "Windows", "and", "Mac", "OS", "X", "does", "not", "properly", "enforce", "permission", "requirements", "for", "widget", "filesystem", "access", "and", "directory", "selection", "", "which", "allows", "user-assisted", "remote", "attackers", "to", "create", "or", "modify", "arbitrary", "files", "", "and", "consequently", "execute", "arbitrary", "code", "", "via", "widget", "File", "I/O", "operations." ]
[ "arbitrary code execution" ]
[ "Windows", "Shell", "in", "Microsoft", "Windows", "XP", "SP3", "", "Server", "2003", "SP2", "", "Vista", "SP1", "and", "SP2", "", "Server", "2008", "SP2", "and", "R2", "", "and", "Windows", "7", "allows", "local", "users", "or", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "(1)", ".LNK", "or", "(2)", ".PIF", "shortcut", "file", "", "which", "is", "not", "properly", "handled", "during", "icon", "display", "in", "Windows", "Explorer", "", "as", "demonstrated", "in", "the", "wild", "in", "July", "2010", "", "and", "originally", "reported", "for", "malware", "that", "leverages", "CVE-2010-2772", "in", "Siemens", "WinCC", "SCADA", "systems." ]
[ "arbitrary code execution" ]
[ "Integer", "underflow", "in", "the", "real_get_rdt_chunk", "function", "in", "real.c", "", "as", "used", "in", "modules/access/rtsp/real.c", "in", "VideoLAN", "VLC", "media", "player", "before", "1.0.1", "and", "stream/realrtsp/real.c", "in", "MPlayer", "before", "r29447", "", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "length", "value", "in", "an", "RDT", "chunk", "header." ]
[ "arbitrary code execution" ]
[ "Use-after-free", "vulnerability", "in", "Adobe", "Flash", "Player", "before", "9.0.277.0", "and", "10.x", "before", "10.1.53.64", "", "and", "Adobe", "AIR", "before", "2.0.2.12610", "", "might", "allow", "attackers", "to", "execute", "arbitrary", "code", "via", "unspecified", "vectors", "related", "to", "an", "unspecified", "\\image", "type", "within", "a", "certain", "function.\\" ]
[ "arbitrary code execution" ]
[ "lwp-download", "in", "libwww-perl", "before", "5.835", "does", "not", "reject", "downloads", "to", "filenames", "that", "begin", "with", "a", ".", "(dot)", "character", "", "which", "allows", "remote", "servers", "to", "create", "or", "overwrite", "files", "via", "(1)", "a", "3xx", "redirect", "to", "a", "URL", "with", "a", "crafted", "filename", "or", "(2)", "a", "Content-Disposition", "header", "that", "suggests", "a", "crafted", "filename", "", "and", "possibly", "execute", "arbitrary", "code", "as", "a", "consequence", "of", "writing", "to", "a", "dotfile", "in", "a", "home", "directory." ]
[ "arbitrary code execution" ]
[ "Adobe", "Flash", "Player", "before", "9.0.277.0", "and", "10.x", "before", "10.1.53.64", "", "and", "Adobe", "AIR", "before", "2.0.2.12610", "", "might", "allow", "attackers", "to", "execute", "arbitrary", "code", "via", "unspecified", "vectors", "", "related", "to", "an", "\\invalid", "pointer", "vulnerability\\", "and", "the", "newfunction", "(0x44)", "operator", "", "a", "different", "vulnerability", "than", "CVE-2010-2173." ]
[ "arbitrary code execution" ]
[ "The", "SMB", "Server", "in", "Microsoft", "Windows", "XP", "SP2", "and", "SP3", "", "Windows", "Server", "2003", "SP2", "", "Windows", "Vista", "SP1", "and", "SP2", "", "Windows", "Server", "2008", "Gold", "", "SP2", "", "and", "R2", "", "and", "Windows", "7", "does", "not", "properly", "validate", "fields", "in", "an", "SMB", "request", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "SMB", "packet", "", "aka", "\\SMB", "Pool", "Overflow", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "solid.exe", "in", "IBM", "solidDB", "before", "6.5", "FP2", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "long", "username", "field", "in", "the", "first", "handshake", "packet." ]
[ "arbitrary code execution" ]
[ "template_api.py", "in", "Cobbler", "before", "2.0.7", "", "as", "used", "in", "Red", "Hat", "Network", "Satellite", "Server", "and", "other", "products", "", "does", "not", "disable", "the", "ability", "of", "the", "Cheetah", "template", "engine", "to", "execute", "Python", "statements", "contained", "in", "templates", "", "which", "allows", "remote", "authenticated", "administrators", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "kickstart", "template", "file", "", "a", "different", "vulnerability", "than", "CVE-2008-6954." ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "in", "the", "Sound", "component", "in", "Oracle", "Java", "SE", "and", "Java", "for", "Business", "6", "Update", "18", "", "5.0", "Update", "23", "", "1.4.2_25", "", "and", "1.3.1_27", "allows", "remote", "attackers", "to", "affect", "confidentiality", "", "integrity", "", "and", "availability", "via", "unknown", "vectors.", "NOTE:", "the", "previous", "information", "was", "obtained", "from", "the", "March", "2010", "CPU.", "Oracle", "has", "not", "commented", "on", "claims", "from", "a", "reliable", "researcher", "that", "this", "is", "related", "to", "XNewPtr", "and", "improper", "handling", "of", "an", "integer", "parameter", "when", "allocating", "heap", "memory", "in", "the", "com.sun.media.sound", "libraries", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code." ]
[ "arbitrary code execution" ]
[ "The", "Windows", "kernel-mode", "drivers", "in", "win32k.sys", "in", "Microsoft", "Windows", "2000", "SP4", "", "XP", "SP2", "and", "SP3", "", "Server", "2003", "SP2", "", "Vista", "SP1", "and", "SP2", "", "Server", "2008", "Gold", "and", "SP2", "", "Windows", "7", "", "and", "Server", "2008", "R2", "\\do", "not", "properly", "validate", "all", "callback", "parameters", "when", "creating", "a", "new", "window", "\\", "which", "allows", "local", "users", "to", "execute", "arbitrary", "code", "", "aka", "\\Win32k", "Window", "Creation", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Microsoft", "Office", "Excel", "2002", "SP3", "", "2003", "SP3", "", "and", "2007", "SP1", "and", "SP2;", "Office", "2004", "and", "2008", "for", "Mac;", "Open", "XML", "File", "Format", "Converter", "for", "Mac;", "Office", "Excel", "Viewer", "SP1", "and", "SP2;", "and", "Office", "Compatibility", "Pack", "for", "Word", "", "Excel", "", "and", "PowerPoint", "2007", "File", "Formats", "SP1", "and", "SP2", "do", "not", "properly", "parse", "the", "Excel", "file", "format", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "spreadsheet", "that", "causes", "memory", "to", "be", "interpreted", "as", "a", "different", "object", "type", "than", "intended", "", "aka", "\\Microsoft", "Office", "Excel", "Sheet", "Object", "Type", "Confusion", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "The", "Microsoft", "Access", "Wizard", "Controls", "in", "ACCWIZ.dll", "in", "Microsoft", "Office", "Access", "2003", "SP3", "and", "2007", "SP1", "and", "SP2", "do", "not", "properly", "interact", "with", "the", "memory-allocation", "approach", "used", "by", "Internet", "Explorer", "during", "instantiation", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "web", "site", "that", "references", "multiple", "ActiveX", "controls", "", "as", "demonstrated", "by", "the", "ImexGrid", "and", "FieldList", "controls", "", "aka", "\\Access", "ActiveX", "Control", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "The", "TCP/IP", "implementation", "in", "Microsoft", "Windows", "Vista", "Gold", "", "SP1", "", "and", "SP2", "and", "Server", "2008", "Gold", "and", "SP2", "", "when", "a", "custom", "network", "driver", "is", "used", "", "does", "not", "properly", "handle", "local", "fragmentation", "of", "Encapsulating", "Security", "Payload", "(ESP)", "over", "UDP", "packets", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "crafted", "packets", "", "aka", "\\Header", "MDL", "Fragmentation", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Unrestricted", "file", "upload", "vulnerability", "in", "index.php/Attach", "in", "WikyBlog", "1.7.3rc2", "allows", "remote", "authenticated", "users", "to", "execute", "arbitrary", "code", "by", "uploading", "a", "file", "with", "an", "executable", "extension", "using", "the", "uploadform", "action", "", "then", "accessing", "it", "via", "a", "direct", "request", "to", "the", "file", "in", "userfiles/username/uploaded/." ]
[ "arbitrary code execution" ]
[ "The", "MPEG-4", "codec", "in", "the", "Windows", "Media", "codecs", "in", "Microsoft", "Windows", "XP", "SP2", "and", "SP3", "", "Server", "2003", "SP2", "", "Vista", "SP1", "and", "SP2", "", "and", "Server", "2008", "Gold", "and", "SP2", "does", "not", "properly", "handle", "crafted", "media", "content", "with", "MPEG-4", "video", "encoding", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "file", "in", "an", "unspecified", "\\supported", "format", "\\", "aka", "\\MPEG-4", "Codec", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Unrestricted", "file", "upload", "vulnerability", "in", "upload.php", "in", "BTS-GI", "Read", "excel", "1.1", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "uploading", "a", "file", "with", "an", "executable", "extension", "", "then", "accessing", "it", "via", "a", "direct", "request", "to", "the", "file", "in", "an", "unspecified", "directory.", "NOTE:", "some", "of", "these", "details", "are", "obtained", "from", "third", "party", "information." ]
[ "arbitrary code execution" ]
[ "The", "image", "decoder", "in", "WebKit", "before", "r52833", "", "as", "used", "in", "Google", "Chrome", "before", "4.0.249.78", "", "does", "not", "properly", "handle", "a", "failure", "of", "memory", "allocation", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "in", "the", "Chrome", "sandbox", "via", "a", "malformed", "GIF", "file", "that", "specifies", "a", "large", "size." ]
[ "arbitrary code execution" ]
[ "Integer", "signedness", "error", "in", "the", "elf_get_dynamic_info", "function", "in", "elf/dynamic-link.h", "in", "ld.so", "in", "the", "GNU", "C", "Library", "(aka", "glibc", "or", "libc6)", "2.0.1", "through", "2.11.1", "", "when", "the", "--verify", "option", "is", "used", "", "allows", "user-assisted", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "ELF", "program", "with", "a", "negative", "value", "for", "a", "certain", "d_tag", "structure", "member", "in", "the", "ELF", "header." ]
[ "arbitrary code execution" ]
[ "The", "Cryptographic", "Message", "Syntax", "(CMS)", "implementation", "in", "crypto/cms/cms_asn1.c", "in", "OpenSSL", "before", "0.9.8o", "and", "1.x", "before", "1.0.0a", "does", "not", "properly", "handle", "structures", "that", "contain", "OriginatorInfo", "", "which", "allows", "context-dependent", "attackers", "to", "modify", "invalid", "memory", "locations", "or", "conduct", "double-free", "attacks", "", "and", "possibly", "execute", "arbitrary", "code", "", "via", "unspecified", "vectors." ]
[ "arbitrary code execution" ]
[ "Microsoft", "Office", "Excel", "2002", "SP3", "", "Office", "2004", "and", "2008", "for", "Mac", "", "and", "Open", "XML", "File", "Format", "Converter", "for", "Mac", "do", "not", "properly", "parse", "the", "Excel", "file", "format", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "spreadsheet", "", "aka", "\\Microsoft", "Office", "Excel", "DbOrParamQry", "Record", "Parsing", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Use-after-free", "vulnerability", "in", "the", "nsCycleCollector::MarkRoots", "function", "in", "Mozilla", "Firefox", "3.5.x", "before", "3.5.10", "and", "SeaMonkey", "before", "2.0.5", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "HTML", "document", "", "related", "to", "an", "improper", "frame", "construction", "process", "for", "menus." ]
[ "arbitrary code execution" ]
[ "Apple", "Safari", "before", "4.0.5", "on", "Windows", "does", "not", "properly", "validate", "external", "URL", "schemes", "", "which", "allows", "remote", "attackers", "to", "open", "local", "files", "and", "execute", "arbitrary", "code", "via", "a", "crafted", "HTML", "document." ]
[ "arbitrary code execution" ]
[ "Mozilla", "Firefox", "before", "3.0.19", "", "3.5.x", "before", "3.5.9", "", "and", "3.6.x", "before", "3.6.2;", "Thunderbird", "before", "3.0.4;", "and", "SeaMonkey", "before", "2.0.4", "do", "not", "properly", "manage", "reference", "counts", "for", "option", "elements", "in", "a", "XUL", "tree", "optgroup", "", "which", "might", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "unspecified", "vectors", "that", "trigger", "access", "to", "deleted", "elements", "", "related", "to", "a", "\\dangling", "pointer", "vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Multiple", "unrestricted", "file", "upload", "vulnerabilities", "in", "(1)", "register.php", "and", "(2)", "addvideo.php", "in", "BitScripts", "Bits", "Video", "Script", "2.04", "and", "2.05", "Gold", "Beta", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "uploading", "a", "file", "with", "an", "executable", "extension", "", "then", "accessing", "it", "via", "a", "direct", "request", "to", "the", "file", "in", "an", "unspecified", "directory." ]
[ "arbitrary code execution" ]
[ "fw_charts.php", "in", "the", "reporting", "module", "in", "the", "Manager", "(aka", "SEPM)", "component", "in", "Symantec", "Endpoint", "Protection", "(SEP)", "11.x", "before", "11", "RU6", "MP2", "allows", "remote", "attackers", "to", "bypass", "intended", "restrictions", "on", "report", "generation", "", "overwrite", "arbitrary", "PHP", "scripts", "", "and", "execute", "arbitrary", "code", "via", "a", "crafted", "request." ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "in", "the", "Sound", "component", "in", "Oracle", "Java", "SE", "and", "Java", "for", "Business", "6", "Update", "18", "", "5.0", "Update", "23", "", "1.4.2_25", "", "and", "1.3.1_27", "allows", "remote", "attackers", "to", "affect", "confidentiality", "", "integrity", "", "and", "availability", "via", "unknown", "vectors.", "NOTE:", "the", "previous", "information", "was", "obtained", "from", "the", "March", "2010", "CPU.", "Oracle", "has", "not", "commented", "on", "claims", "from", "a", "reliable", "researcher", "that", "this", "is", "an", "uncontrolled", "array", "index", "that", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "MIDI", "file", "with", "a", "crafted", "MixerSequencer", "object", "", "related", "to", "the", "GM_Song", "structure." ]
[ "arbitrary code execution" ]
[ "Multiple", "unspecified", "vulnerabilities", "in", "the", "Microsoft", "Internet", "Explorer", "8", "Developer", "Tools", "ActiveX", "control", "in", "Microsoft", "Windows", "2000", "SP4", "", "Windows", "XP", "SP2", "and", "SP3", "", "Windows", "Server", "2003", "SP2", "", "Windows", "Vista", "SP1", "and", "SP2", "", "Windows", "Server", "2008", "Gold", "", "SP2", "", "R2", "", "and", "R2", "SP1", "", "and", "Windows", "7", "Gold", "and", "SP1", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "unknown", "vectors", "that", "\\corrupt", "the", "system", "state", "\\", "aka", "\\Microsoft", "Internet", "Explorer", "8", "Developer", "Tools", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "The", "Windows", "kernel-mode", "drivers", "in", "win32k.sys", "in", "Microsoft", "Windows", "2000", "SP4", "", "XP", "SP2", "and", "SP3", "", "Server", "2003", "SP2", "", "Vista", "SP1", "and", "SP2", "", "and", "Server", "2008", "Gold", "and", "SP2", "\\do", "not", "properly", "validate", "changes", "in", "certain", "kernel", "objects", "\\", "which", "allows", "local", "users", "to", "execute", "arbitrary", "code", "via", "vectors", "related", "to", "Device", "Contexts", "(DC)", "and", "the", "GetDCEx", "function", "", "aka", "\\Win32k", "Improper", "Data", "Validation", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "The", "TCP/IP", "implementation", "in", "Microsoft", "Windows", "Vista", "Gold", "", "SP1", "", "and", "SP2", "and", "Server", "2008", "Gold", "and", "SP2", "", "when", "IPv6", "is", "enabled", "", "does", "not", "properly", "perform", "bounds", "checking", "on", "ICMPv6", "Route", "Information", "packets", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "crafted", "packets", "", "aka", "\\ICMPv6", "Route", "Information", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Unrestricted", "file", "upload", "vulnerability", "in", "e107", "before", "0.7.20", "allows", "remote", "authenticated", "users", "to", "execute", "arbitrary", "code", "by", "uploading", "a", ".php.filetypesphp", "file.", "NOTE:", "the", "vendor", "disputes", "the", "significance", "of", "this", "issue", "", "noting", "that", "\\an", "odd", "set", "of", "preferences", "and", "a", "missing", "file\\", "are", "required." ]
[ "arbitrary code execution" ]
[ "Microsoft", "Office", "Outlook", "2002", "SP3", "", "2003", "SP3", "", "and", "2007", "SP1", "and", "SP2", "does", "not", "properly", "verify", "e-mail", "attachments", "with", "a", "PR_ATTACH_METHOD", "property", "value", "of", "ATTACH_BY_REFERENCE", "", "which", "allows", "user-assisted", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "message", "", "aka", "\\Microsoft", "Outlook", "SMB", "Attachment", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "in", "the", "embedded", "HTTPS", "server", "on", "the", "Cisco", "IronPort", "Encryption", "Appliance", "6.2.x", "before", "6.2.9.1", "and", "6.5.x", "before", "6.5.2", "", "and", "the", "IronPort", "PostX", "MAP", "before", "6.2.9.1", "", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "unknown", "vectors", "", "aka", "IronPort", "Bug", "65923." ]
[ "arbitrary code execution" ]
[ "Microsoft", "Office", "Excel", "2007", "SP1", "and", "SP2", "and", "Office", "2004", "for", "Mac", "do", "not", "properly", "parse", "the", "Excel", "file", "format", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "spreadsheet", "that", "triggers", "access", "of", "an", "uninitialized", "stack", "variable", "", "aka", "\\Microsoft", "Office", "Excel", "FNGROUPNAME", "Record", "Uninitialized", "Memory", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "The", "WinVerifyTrust", "function", "in", "Authenticode", "Signature", "Verification", "5.1", "", "6.0", "", "and", "6.1", "in", "Microsoft", "Windows", "2000", "SP4", "", "Windows", "XP", "SP2", "and", "SP3", "", "Windows", "Server", "2003", "SP2", "", "Windows", "Vista", "Gold", "", "SP1", "", "and", "SP2", "", "Windows", "Server", "2008", "Gold", "", "SP2", "", "and", "R2", "", "and", "Windows", "7", "does", "not", "properly", "use", "unspecified", "fields", "in", "a", "file", "digest", "", "which", "allows", "user-assisted", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "modified", "(1)", "Portable", "Executable", "(PE)", "or", "(2)", "cabinet", "(aka", ".CAB)", "file", "that", "incorrectly", "appears", "to", "have", "a", "valid", "signature", "", "aka", "\\WinVerifyTrust", "Signature", "Validation", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Array", "index", "error", "in", "Microsoft", "Office", "PowerPoint", "2002", "SP3", "and", "2003", "SP3", "", "and", "PowerPoint", "in", "Office", "2004", "for", "Mac", "", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "PowerPoint", "document", "", "aka", "\\PowerPoint", "OEPlaceholderAtom", "'placementId'", "Invalid", "Array", "Indexing", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "The", "TCP/IP", "implementation", "in", "Microsoft", "Windows", "Vista", "Gold", "", "SP1", "", "and", "SP2", "and", "Server", "2008", "Gold", "and", "SP2", "", "when", "IPv6", "is", "enabled", "", "does", "not", "properly", "perform", "bounds", "checking", "on", "ICMPv6", "Router", "Advertisement", "packets", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "crafted", "packets", "", "aka", "\\ICMPv6", "Router", "Advertisement", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Cisco", "Digital", "Media", "Manager", "(DMM)", "5.0.x", "and", "5.1.x", "has", "a", "default", "password", "for", "the", "Tomcat", "administration", "account", "", "which", "makes", "it", "easier", "for", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "web", "application", "", "aka", "Bug", "ID", "CSCta03378." ]
[ "arbitrary code execution" ]
[ "The", "Authenticode", "Signature", "verification", "functionality", "in", "cabview.dll", "in", "Cabinet", "File", "Viewer", "Shell", "Extension", "5.1", "", "6.0", "", "and", "6.1", "in", "Microsoft", "Windows", "2000", "SP4", "", "Windows", "XP", "SP2", "and", "SP3", "", "Windows", "Server", "2003", "SP2", "", "Windows", "Vista", "Gold", "", "SP1", "", "and", "SP2", "", "Windows", "Server", "2008", "Gold", "", "SP2", "", "and", "R2", "", "and", "Windows", "7", "does", "not", "properly", "use", "unspecified", "fields", "in", "a", "file", "digest", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "modified", "cabinet", "(aka", ".CAB)", "file", "that", "incorrectly", "appears", "to", "have", "a", "valid", "signature", "", "aka", "\\Cabview", "Corruption", "Validation", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "modules/arch/win32/mod_isapi.c", "in", "mod_isapi", "in", "the", "Apache", "HTTP", "Server", "2.0.37", "through", "2.0.63", "", "2.2.0", "through", "2.2.14", "", "and", "2.3.x", "before", "2.3.7", "", "when", "running", "on", "Windows", "", "does", "not", "ensure", "that", "request", "processing", "is", "complete", "before", "calling", "isapi_unload", "for", "an", "ISAPI", ".dll", "module", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "unspecified", "vectors", "related", "to", "a", "crafted", "request", "", "a", "reset", "packet", "", "and", "\\orphaned", "callback", "pointers.\\" ]
[ "arbitrary code execution" ]
[ "vbscript.dll", "in", "VBScript", "5.1", "", "5.6", "", "5.7", "", "and", "5.8", "in", "Microsoft", "Windows", "2000", "SP4", "", "XP", "SP2", "and", "SP3", "", "and", "Server", "2003", "SP2", "", "when", "Internet", "Explorer", "is", "used", "", "allows", "user-assisted", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "referencing", "a", "(1)", "local", "pathname", "", "(2)", "UNC", "share", "pathname", "", "or", "(3)", "WebDAV", "server", "with", "a", "crafted", ".hlp", "file", "in", "the", "fourth", "argument", "(aka", "helpfile", "argument)", "to", "the", "MsgBox", "function", "", "leading", "to", "code", "execution", "involving", "winhlp32.exe", "when", "the", "F1", "key", "is", "pressed", "", "aka", "\\VBScript", "Help", "Keypress", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "in", "Sun", "Java", "System", "Web", "Server", "7.0", "Update", "6", "on", "Linux", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "sending", "a", "process", "memory", "address", "and", "crafted", "data", "to", "TCP", "port", "80", "", "as", "demonstrated", "by", "the", "vd_sjws2", "module", "in", "VulnDisco.", "NOTE:", "as", "of", "20100106", "", "this", "disclosure", "has", "no", "actionable", "information.", "However", "", "because", "the", "VulnDisco", "author", "is", "a", "reliable", "researcher", "", "the", "issue", "is", "being", "assigned", "a", "CVE", "identifier", "for", "tracking", "purposes." ]
[ "arbitrary code execution" ]
[ "Multiple", "unspecified", "vulnerabilities", "in", "the", "Macromedia", "Flash", "ActiveX", "control", "in", "Adobe", "Flash", "Player", "6", "", "as", "distributed", "in", "Microsoft", "Windows", "XP", "SP2", "and", "SP3", "", "might", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "unspecified", "vectors", "that", "are", "not", "related", "to", "the", "use-after-free", "\\Movie", "Unloading", "Vulnerability\\", "(CVE-2010-0378).", "NOTE:", "due", "to", "lack", "of", "details", "", "it", "is", "not", "clear", "whether", "this", "overlaps", "any", "other", "CVE", "item." ]
[ "arbitrary code execution" ]
[ "Unrestricted", "file", "upload", "vulnerability", "in", "maxImageUpload/index.php", "in", "PHP", "F1", "Max's", "Image", "Uploader", "1.0", "", "when", "Apache", "is", "not", "configured", "to", "handle", "the", "mime-type", "for", "files", "with", "pjpeg", "or", "jpeg", "extensions", "", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "uploading", "a", "file", "with", "a", "pjpeg", "or", "jpeg", "extension", "", "then", "accessing", "it", "via", "a", "direct", "request", "to", "the", "file", "in", "original/.", "NOTE:", "some", "of", "these", "details", "are", "obtained", "from", "third", "party", "information." ]
[ "arbitrary code execution" ]
[ "Disk", "Images", "in", "Apple", "Mac", "OS", "X", "before", "10.6.3", "does", "not", "provide", "the", "expected", "warning", "for", "an", "unsafe", "file", "type", "in", "an", "internet", "enabled", "disk", "image", "", "which", "makes", "it", "easier", "for", "user-assisted", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "package", "file", "type." ]
[ "arbitrary code execution" ]
[ "Unrestricted", "file", "upload", "vulnerability", "in", "Pulse", "CMS", "Basic", "1.2.2", "and", "1.2.3", "", "and", "possibly", "Pulse", "Pro", "before", "1.3.2", "", "allows", "remote", "authenticated", "users", "to", "execute", "arbitrary", "code", "by", "uploading", "a", "file", "with", "an", "executable", "extension", "", "then", "accessing", "it", "via", "a", "direct", "request", "to", "the", "file", "in", "an", "unspecified", "directory." ]
[ "arbitrary code execution" ]
[ "The", "SMB", "implementation", "in", "the", "Server", "service", "in", "Microsoft", "Windows", "2000", "SP4", "", "Windows", "XP", "SP2", "and", "SP3", "", "Windows", "Server", "2003", "SP2", "", "Windows", "Vista", "Gold", "", "SP1", "", "and", "SP2", "", "Windows", "Server", "2008", "Gold", "", "SP2", "", "and", "R2", "", "and", "Windows", "7", "does", "not", "properly", "validate", "request", "fields", "", "which", "allows", "remote", "authenticated", "users", "to", "execute", "arbitrary", "code", "via", "a", "malformed", "request", "", "aka", "\\SMB", "Pathname", "Overflow", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Microsoft", "Office", "Excel", "2007", "SP1", "and", "SP2;", "Office", "2008", "for", "Mac;", "Open", "XML", "File", "Format", "Converter", "for", "Mac;", "Office", "Excel", "Viewer", "SP1", "and", "SP2;", "Office", "Compatibility", "Pack", "for", "Word", "", "Excel", "", "and", "PowerPoint", "2007", "File", "Formats", "SP1", "and", "SP2;", "and", "Office", "SharePoint", "Server", "2007", "SP1", "and", "SP2", "do", "not", "validate", "ZIP", "headers", "during", "decompression", "of", "Open", "XML", "(.XLSX)", "documents", "", "which", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "document", "that", "triggers", "access", "to", "uninitialized", "memory", "locations", "", "aka", "\\Microsoft", "Office", "Excel", "XLSX", "File", "Parsing", "Code", "Execution", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Apache", "Axis2", "", "as", "used", "in", "dswsbobje.war", "in", "SAP", "BusinessObjects", "Enterprise", "XI", "3.2", "", "CA", "ARCserve", "D2D", "r15", "", "and", "other", "products", "", "has", "a", "default", "password", "of", "axis2", "for", "the", "admin", "account", "", "which", "makes", "it", "easier", "for", "remote", "attackers", "to", "execute", "arbitrary", "code", "by", "uploading", "a", "crafted", "web", "service." ]
[ "arbitrary code execution" ]
[ "The", "Microsoft", "Data", "Analyzer", "ActiveX", "control", "(aka", "the", "Office", "Excel", "ActiveX", "control", "for", "Data", "Analysis)", "in", "max3activex.dll", "in", "Microsoft", "Windows", "2000", "SP4", "", "Windows", "XP", "SP2", "and", "SP3", "", "Windows", "Server", "2003", "SP2", "", "Windows", "Vista", "Gold", "", "SP1", "", "and", "SP2", "", "Windows", "Server", "2008", "Gold", "", "SP2", "", "and", "R2", "", "and", "Windows", "7", "allows", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "a", "crafted", "web", "page", "that", "corrupts", "the", "\\system", "state", "\\", "aka", "\\Microsoft", "Data", "Analyzer", "ActiveX", "Control", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "RealNetworks", "RealPlayer", "11.0", "through", "11.1", "and", "RealPlayer", "SP", "1.0", "through", "1.1.4", "on", "Windows", "do", "not", "properly", "handle", "dimensions", "during", "YUV420", "transformations", "", "which", "might", "allow", "remote", "attackers", "to", "execute", "arbitrary", "code", "via", "crafted", "MP4", "content." ]
[ "arbitrary code execution" ]
[ "Unspecified", "vulnerability", "in", "TIBRepoServer5.jar", "in", "TIBCO", "Administrator", "5.4.0", "through", "5.6.0", "", "when", "JMS", "transport", "is", "used", "", "allows", "remote", "authenticated", "users", "to", "execute", "arbitrary", "code", "on", "all", "domain", "nodes", "via", "vectors", "related", "to", "leveraging", "administrative", "credentials." ]
[ "arbitrary code execution" ]
[ "Mozilla", "Firefox", "3.6.x", "before", "3.6.3", "does", "not", "properly", "manage", "the", "scopes", "of", "DOM", "nodes", "that", "are", "moved", "from", "one", "document", "to", "another", "", "which", "allows", "remote", "attackers", "to", "conduct", "use-after-free", "attacks", "and", "execute", "arbitrary", "code", "via", "unspecified", "vectors", "involving", "improper", "interaction", "with", "garbage", "collection", "", "as", "demonstrated", "by", "Nils", "during", "a", "Pwn2Own", "competition", "at", "CanSecWest", "2010." ]
[ "arbitrary code execution" ]
[ "The", "Windows", "kernel-mode", "drivers", "in", "win32k.sys", "in", "Microsoft", "Windows", "2000", "SP4", "", "XP", "SP2", "and", "SP3", "", "Server", "2003", "SP2", "", "Vista", "SP1", "and", "SP2", "", "Server", "2008", "Gold", "and", "SP2", "", "Windows", "7", "", "and", "Server", "2008", "R2", "allows", "local", "users", "to", "execute", "arbitrary", "code", "via", "vectors", "related", "to", "\\glyph", "outline", "information\\", "and", "TrueType", "fonts", "", "aka", "\\Win32k", "TrueType", "Font", "Parsing", "Vulnerability.\\" ]
[ "arbitrary code execution" ]
[ "Untrusted", "search", "path", "vulnerability", "in", "the", "Picture", "Viewer", "in", "Apple", "QuickTime", "before", "7.6.8", "allows", "local", "users", "", "and", "possibly", "remote", "attackers", "", "to", "execute", "arbitrary", "code", "and", "conduct", "DLL", "hijacking", "attacks", "via", "a", "Trojan", "horse", "(1)", "CoreVideo.dll", "", "(2)", "CoreGraphics.dll", "", "or", "(3)", "CoreAudioToolbox.dll", "that", "is", "located", "in", "the", "same", "folder", "as", "a", ".pic", "image", "file." ]
[ "arbitrary code execution" ]